hacktricks/crypto-and-stego/crypto-ctfs-tricks.md

12 KiB
Raw Blame History

Sztuczki Crypto CTFs

{% hint style="success" %} Nauka i praktyka Hackingu AWS:HackTricks Training AWS Red Team Expert (ARTE)
Nauka i praktyka Hackingu GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}

Bazy danych skrótów online

Magiczne automatyczne rozwiązujące

Kodery

Większość zakodowanych danych można odkodować za pomocą tych 2 zasobów:

Automatyczne rozwiązujące zastąpienia

Automatyczne rozwiązujące szyfr Cezara - ROTx

Szyfr Atbash

Automatyczne rozwiązujące kodowania bazowe

Sprawdź wszystkie te bazy za pomocą: https://github.com/dhondta/python-codext

  • Ascii85
  • BQ%]q@psCd@rH0l
  • Base26 [A-Z]
  • BQEKGAHRJKHQMVZGKUXNT
  • Base32 [A-Z2-7=]
  • NBXWYYLDMFZGCY3PNRQQ====
  • Zbase32 [ybndrfg8ejkmcpqxot1uwisza345h769]
  • pbzsaamdcf3gna5xptoo====
  • Base32 Geohash [0-9b-hjkmnp-z]
  • e1rqssc3d5t62svgejhh====
  • Base32 Crockford [0-9A-HJKMNP-TV-Z]
  • D1QPRRB3C5S62RVFDHGG====
  • Base32 Extended Hexadecimal [0-9A-V]
  • D1NMOOB3C5P62ORFDHGG====
  • Base45 [0-9A-Z $%*+-./:]
  • 59DPVDGPCVKEUPCPVD
  • Base58 (bitcoin) [1-9A-HJ-NP-Za-km-z]
  • 2yJiRg5BF9gmsU6AC
  • Base58 (flickr) [1-9a-km-zA-HJ-NP-Z]
  • 2YiHqF5bf9FLSt6ac
  • Base58 (ripple) [rpshnaf39wBUDNEGHJKLM4PQ-T7V-Z2b-eCg65jkm8oFqi1tuvAxyz]
  • pyJ5RgnBE9gm17awU
  • Base62 [0-9A-Za-z]
  • g2AextRZpBKRBzQ9
  • Base64 [A-Za-z0-9+/=]
  • aG9sYWNhcmFjb2xh
  • Base67 [A-Za-z0-9-.!~_]
  • NI9JKX0cSUdqhr!p
  • Base85 (Ascii85) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
  • BQ%]q@psCd@rH0l
  • Base85 (Adobe) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
  • <~BQ%]q@psCd@rH0l~>
  • Base85 (IPv6 or RFC1924) [0-9A-Za-z!#$%&()*+-;<=>?@^`{|}~_]
  • Xm4yV_|Y(V{dF>`
  • Base85 (xbtoa) [!"#$%&'()*+,-./0-9:;<=>?@A-Z[\]^_`a-u]
  • xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d
  • Base85 (XML) [0-9A-Za-y!#$()*+,-./:;=?@^`{|}~z_]
  • Xm4y|V{~Y+V}dF?
  • Base91 [A-Za-z0-9!#$%&()*+,./:;<=>?@[]^_`{|}~"]
  • frDg[*jNN!7&BQM
  • Base100 []
  • 👟👦👣👘👚👘👩👘👚👦👣👘
  • Base122 []
  • 4F ˂r0Xmvc
  • ATOM-128 [/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC]
  • MIc3KiXa+Ihz+lrXMIc3KbCC
  • HAZZ15 [HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5]
  • DmPsv8J7qrlKEoY7
  • MEGAN35 [3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5]
  • kLD8iwKsigSalLJ5
  • ZONG22 [ZKj9n+yf0wDVX1s/5YbdxSo=ILaUpPBCHg8uvNO4klm6iJGhQ7eFrWczAMEq3RTt2]
  • ayRiIo1gpO+uUc7g
  • ESAB46 []
  • 3sHcL2NR8WrT7mhR
  • MEGAN45 []
  • kLD8igSXm2KZlwrX
  • TIGO3FX []
  • 7AP9mIzdmltYmIP9mWXX
  • TRIPO5 []
  • UE9vSbnBW6psVzxB
  • FERON74 []
  • PbGkNudxCzaKBm0x
  • GILA7 []
  • D+nkv8C1qIKMErY1
  • Citrix CTX1 []
  • MNGIKCAHMOGLKPAKMMGJKNAINPHKLOBLNNHILCBHNOHLLPBK

http://k4.cba.pl/dw/crypo/tools/eng_atom128c.html - 404 Dead: https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng_hackerize.html

HackerizeXS [╫Λ↻├☰┏]

╫☐↑Λ↻Λ┏Λ↻☐↑Λ

Morse

.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-

UUencoder

begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
M3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/
F3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$$`
`
end

XXEncoder

begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
5Hol-G2xAEE++
end

YEncoder

=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
=yend size=28 crc32=35834c86

BinHex

(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
-38K26%'d9J!!:

ASCII85

<~85DoF85DoF85DoF85DoF85DoF85DoF~>

Klawiatura Dvoraka

drnajapajrna

A1Z26

Litery na ich wartość numeryczną

8 15 12 1 3 1 18 1 3 15 12 1

Szyfr afiniczny - szyfrowanie

Przekształć literę na liczbę (ax+b)%26 (a i b to klucze, a x to litera), a następnie wynik z powrotem na literę

krodfdudfrod

Kod SMS

Multitap zastępuje literę powtarzanymi cyframi zdefiniowanymi przez odpowiadający kod klawisza na klawiaturze telefonu komórkowego (Ten tryb jest używany podczas pisania SMS-ów).
Na przykład: 2=A, 22=B, 222=C, 3=D...
Możesz zidentyfikować ten kod, ponieważ zobaczysz** wiele powtarzających się liczb**.

Możesz odszyfrować ten kod tutaj: https://www.dcode.fr/multitap-abc-cipher

Kod Bacona

Zastąp każdą literę przez 4 A lub B (lub 1 i 0)

00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA

Runy

Kompresja

Surowe Deflate i Surowe Inflate (możesz znaleźć oba w Cyberchef) mogą kompresować i dekompresować dane bez nagłówków.

Łatwe Szyfrowanie

XOR - Automatyczny rozwiązywacz

Bifid

Wymagane jest słowo kluczowe

fgaargaamnlunesuneoa

Vigenere

Wymagane jest hasło kluczowe

wodsyoidrods

Silne Szyfrowanie

Fernet

2 ciągi base64 (token i klucz)

Token:
gAAAAABWC9P7-9RsxTz_dwxh9-O2VUB7Ih8UCQL1_Zk4suxnkCvb26Ie4i8HSUJ4caHZuiNtjLl3qfmCv_fS3_VpjL7HxCz7_Q==

Key:
-s6eI5hyNh8liH7Gq0urPC-vzPgNnxauKvRO4g03oYI=

Dzielenie Sekretu Samira

Sekret jest dzielony na X części, a do jego odzyskania potrzebujesz Y części (Y <=X).

8019f8fa5879aa3e07858d08308dc1a8b45
80223035713295bddf0b0bd1b10a5340b89
803bc8cf294b3f83d88e86d9818792e80cd

http://christian.gen.co/secrets/

Atak siłowy OpenSSL

Narzędzia

{% hint style="success" %} Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}